آسیب پذیری در پروتکل HTTP مایکروسافت

آسیب پذیری در پروتکل HTTP مایکروسافت

به نقل از وبلاگ رسمی سایبروم ، اسیب پذیری در پروتکل HTTP مایکروسافت گزارش شده است  که میتواند منجر به اجرای کد از راه دور شود.

 این آسیب پذیری از یک مشکل  در پردازش پیامهای در پشته پروتکل HTTP ناشی میشود.

یک یوسر که تصدیق نشده است میتواند بوسیله ارسال یک پیام خاص HTTP از این اسیب پذیری بهره برداری کند.

در حال حاضر، این اسیب پذیری بررروی ویندوز 8.1، ویندوز 8 ، ویندوز 7، ویندوز سرور 2012 ، ویندوز سرور 2012 R2 عمل میکند.

مایکروسافت یک راهکار را در این مورد ارائه کرده است:

CVE ID

CVE-2015-1635

CVSS Scoring

CVSS Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)

CVSS Temporal Score: 7.8 (E:POC/RL:OF/RC:C)

 

کد بهره برداری از این اسیب پذیری در حال حاضر در دسترس عموم قرار گرفته است و میتواند به سیستم در سطح Root دسترسی پیدا کند.

به کاربران توصیه میشود راهکار مایکروسافت را دنبال کرده وسیستم ها و سرور های خود را به روز رسانی کنند.

آزمایشگاه پژوهش سایبروم ، سیستم محافظ جلوگیری (IPS) خود را برای مقابله  با این اسیب پذیری به روز کرده است .

Name of IPS Signature: Microsoft HTTP.sys Remote Code Execution

Upgrade version: 3.12.26

Applicable from Version: 10.06.1 Build 631

 

سیستم ( IPS ) سایبروم، اتصالات در حال اجرای مختلف مخرب را بوسیله تطابق ترافیک شبکه  با امضای دیتابیس IPS کنترل میکند . وقتی این امضا توسعه میابد به طور قابل توجهی عملکرد تشخیص و هشدارهای نادرست و کاذب را کاهش می دهد.

اطلاعات بیشتر در مورد راه حل شبکه را در سایت سایبرومwww.cyberoam.com  و هشدارهای امنیتی مشابه این هشدار در ادرس  www.cyberoam.com/blog بیابید.

نوشته های مرتبط
یک پاسخ بنویسید

نشانی ایمیل شما منتشر نخواهد شد.فیلد های مورد نیاز علامت گذاری شده اند *